![](/user_photo/2706_HbeT2.jpg)
- •Понятие безопасности информации. Предмет и объект защиты.
- •Основные составляющие информационной безопасности.
- •Анализ угроз информационной безопасности (понятие угрозы, классификация угроз иб).
- •1. По природе возникновения.
- •2. По степени преднамеренности проявления.
- •3. По непосредственному источнику угроз.
- •4. По положению источника угроз.
- •6. По степени воздействия на ас.
- •8. По способу доступа к ресурсам ас.
- •9. По текущему месту расположения информации, хранимой и обрабатываемой в ас.
- •Методы обеспечения информационной безопасности.
- •1.1. Структуризация методов обеспечения информационной безопасности.
- •1.2. Классификация злоумышленников
- •1.3. Основные направления и методы реализации угроз иб
- •Причины, виды и каналы утечки информации.
- •Важность и сложность проблемы информационной безопасности.
- •Средства деструктивного воздействия на компьютерные системы.
- •Разрушающие программные средства (понятие и классификация).
- •Программная и алгоритмическая закладки.
- •Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире.
- •Модель угроз безопасности программного обеспечения.
- •Типовая модель технологической безопасности информации и программного обеспечения.
- •Основы и цель политики безопасности в компьютерных сетях.
- •1.1.Архитектурная безопасность
- •1.2. Экранирование
- •Многоуровневая защита корпоративных сетей.
- •16. Сервер аутентификации kerberos (назначение и принцип действия).
- •17. Методы паролирования и политика администрирования паролей
- •18. Экранирование. Структура и классификация экранных фильтров.
- •20. Криптографические системы. Основные понятия и определения
- •21. Симметричные криптосистемы
- •22. Асимметричные криптосистемы
- •23.Электронные цифровые подписи
- •24. Понятие эцп, постановка задачи. Определение подписи сообщения, цифровой сигнатуры и хэш–функции.
- •Алгоритмы эцп (rsa, Эль–Гамаля, Шнорра).
- •Контрольно-испытательные методы анализа безопасности программного обеспечения.
- •Основные функции средств защиты от копирования.
- •Методы защиты от копирования. Криптографические методы защиты от копирования.
- •Методы защиты от копирования. Метод привязки к идентификатору.
- •Методы защиты от копирования. Методы, основанные на работе с переходами и стеками.
- •Манипуляции с кодом программы
- •Методы противодействия динамическим способам снятия защиты программ от копирования.
- •Управление доступом.
- •Управление информационной системой.
- •Улаживание происшествий с безопасностью.
- •Введение в обнаружение происшествия
- •Методы обнаружения происшествия
- •Ответные действия
- •Администрирование межсетевого экрана.
- •Квалификация администратора мэ
- •Удаленное администрирование брандмауэра
- •Стандарты и рекомендации в области информационной безопасности.
- •Тенденции развития и применения методов и средств защиты информации в компьютерных системах.
21. Симметричные криптосистемы
Под симметричными криптографическими системами понимаются такие криптосистемы, в которых для шифрования и расшифрования используется один и тот же ключ, хранящийся в секрете.
Использование симметричного метода шифрования
Уравнение зашифрования : Уравнение расшифрования :
Y • K= (X ° K) • K=X Y= Ek(X) = X ° K.
22. Асимметричные криптосистемы
Асимметричные криптосистемы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью.
Раскрытие шифра эквивалентно решению математической задачи, требующей выполнения объемов вычислений, превосходящих возможности современных ЭВМ.
23.Электронные цифровые подписи
При передаче сообщений возможны следующие злонамеренные действия:
отказ (ренегатство) - отправитель впоследствии отказывается от переданного сообщения;
Для верификации (подтверждения) сообщения М
Установление подлинности подписи
Отправитель (пользователь А) должевнести в М подпись, содержащую дополнительную информацию, зависящую от М и, в общем, от получателя сообщения и известной только отправителю закрытой информации kA.
Необходимо, чтобы правильную подпись М:
SIG{kA, M, идентификатор В} в сообщении для пользователя В нельзя было составить без kA.
1. Отправитель (пользователь А) должен обеспечить получателя (пользователя В) удостоверяющей информацией AUTH{kA, M, идентификатор В}, зависящей от секретной информации kA, известной только пользователю А.
2. Необходимо, чтобы удостоверяющую информацию AUTH{kA, идентификатор В} от пользователя А пользователю В можно было дать только при наличии ключа kA.
3. Для предупреждения повторного использования устаревших сообщений процедура составления подписи должны зависеть от времени.
4. Пользователь В должен иметь возможность удостовериться, что SIG{kA, М, идентификатор В} – есть правильная подпись М пользователем А.
3. Для предупреждения использования предыдущей проверенной на достоверность информации процесс установления подлинности должен иметь некоторую зависимость от времени.
4. Пользователь В должен располагать процедурой проверки того, что AUTH{kA, идентификатор В} действительно подтверждает личность пользователя А.
фальсификация - получатель подделывает сообщение;
изменение - получатель вносит изменения в сообщение;
маскировка - нарушитель маскируется под другого пользователя.